elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


  Mostrar Mensajes
Páginas: [1]
1  Seguridad Informática / Hacking / Vulnerar sistema Android en: 14 Agosto 2020, 02:33 am
Buenas noches, he estado probando vulnerar mi celular android de diferentes formas y por el momento la de crear una apk con msfvenom parece la mas conveniente (si alguien conoce alguna mejor por favor resomendarla), el problema es el siguiente: al abrir la APK se hace la conexion reverse TCP con metasploit correctamente pero, al cabo de 2 minutos, o al bloquear el celular, se cierra la sesion, he estado leyendo e intente hacer una persistencia con el siguiente script:
Código:
#!/bin/bash
while :
do am start --user 0 -a android.intent.action.MAIN -n com.metasploit.stage/.MainActivity
sleep 20
done
el asunto es que sigue sin funcionar, al bloquear el celular, reiniciar el telefono, o hasta de la nada la sesion se sigue cerrando, mi idea era poder descargar la APK y que ya quede una sesion permanente mandando la informacion de los puertos, no se si existe alguna manera, o si deberia plantearlo de otro punto de vista el problema, muchas gracias!
2  Seguridad Informática / Hacking / Re: PREGUNTA - SQL BLIND INJECTION en: 11 Abril 2020, 23:42 pm
Pues primeramente debes reconocer si realmente el sitio web tiene inyección o no antes de comenzar a lanzar comandos sql, recuerda que si el wordpress le pertenece a una empresa o a una entidad relativamente grande entonces tendrán sistemas de monitoreo que deben estar guardando tus peticiones cada ves que las realizas.

Primero detecta porque está arrojando el error 500, trata de hacer una consulta normal sin sql ni nada, si aun asi te arroja el error 500 puede ser porque la sección simplemente no funciona, es un error genérico, es problema de tu petición y tus cabeceras, etc. Primero intenta que el servidor te devuelva un 200ok y después comienza a intentar ver si tiene inyección, por ejemplo, saber si una comilla o backslash tiene un comportamiento diferente a un caracter normal como simples letras, luego de eso debes intentar pensar como está diseñado la consulta sql original para que puedas inyectar tu consulta, ya sea dentro de un select, con o sin saltos, con o sin parentesis, dentro de funciones o no, etc.

Perfecto, VHK, muchas gracias, por responder, ya mismo me pongo a analizarlo, disculpa las molestias y muy amable!
3  Seguridad Informática / Hacking / Re: Pregunta - SQL blind injection en: 10 Abril 2020, 06:30 am
Primero, recuerda que estás usando form urlencoded asi que debes codificar el contenido en urlencode, por ejemplo los espacios en blanco deben ser %20, lo mismo con los asteriscos y demás. Recuerda a demás que los separadores de parámetros no pueden llevar saltos de línea. También recuerda que si modificas el body de la petición post también debes modificar el content length con la cantidad de bytes de tu nueva petición.

Saludos.

Buenas noches WHK, muchas gracias por responder y disculpa las molestias, entiendo perfecto lo del formato urlencoded y lo del salto de linea por lo que me quedaria asi:
Código:
comment=hitest&author=test'UNION%20SELECCIONE%20%2A%20DE%20%2A--%20%2B&email=hitest@hotmail.com&url=ZAP&si_code_com=QPoEoLs1BI3XdUoo&captcha_code=ZAP&submit=Publicar+comentario&comment_post_ID=92&comment_parent=0
lo que refiere a modificar el content lengt lo estaba haciendo por ZAAP, el cual creo que lo modifica solo, aunque me sigue dando error el server con una respuesta de servidor 500 There is a problem with the resource you are looking for, and it cannot be displayed, podria ser que simplemente wp estuviera bloqueando el sql injection? Habria alguna manera de darle la vuelta? Disculpa la molestia! y gracias!
4  Seguridad Informática / Hacking / PREGUNTA - SQL BLIND INJECTION en: 9 Abril 2020, 23:29 pm
Hola, soy un script kiddie 🤣 estoy tratando de hacer una inyección SQL a ciegas para aprender pero la inyeccion por metodo POST request no funciona y no sé por qué, en mi página de Wordpress dice que en mypage/wp-comments-post php puedo hacer una inyección SQL a ciegas la cual realice modificando esta petición POST:

Código:
comment=hiitsatest&
author=me&
email=mymail@hotmail.com&
url=me.com&
si_code_com=QPoEoLs1BI3XdUoo&
captcha_code=ME&
submit=Publicar+comentario&
comment_post_ID=92&
comment_parent=0

Cuando entro en la url donde se puede hacer la inyección wp dice 405 - el verbo HTTP utilizado para acceder a esta página no está permitido.
No estoy seguro de si puedo hacer la inyección de todos modos, o tengo que entrar en la administración de mi página.


Código:
comment=hiitsatest'UNION SELECCIONE * DE *-- +&
author=me&
email=mymail@hotmail.com&
url=me.com&
si_code_com=QPoEoLs1BI3XdUoo&
captcha_code=ME&
submit=Publicar+comentario&
comment_post_ID=92&
comment_parent=0

La respuesta es:
500 Error interno del servidor.
Hay un problema con el recurso que está buscando, y no puede ser mostrado.

Si alguien sabe por qué podría ser o qué se necesita para arreglarlo, si la frase SQL está mal, sería de gran ayuda, ¡gracias y perdón por molestar!
Páginas: [1]
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines